Log Management unter der EU‑DSGVO? Kein Problem!

Steht der nächste IT-Audit vor Ihrer Tür? Erfüllen Sie alle Anforderungen, die an Ihre IT-Sicherheit in Bezug zu Protokollierung gestellt werden? Sind die Alarmierungen und Berichte Ihres Log Managements auf dem aktuellen Stand?

Mit ProLog Log Managament haben Sie eine IT-Lösung aus Deutschland gefunden, welche mit Leichtigkeit mit diesen Fragen umgehen kann. ProLog ist ein Softwarepaket, mit dem Sie nicht nur ein Protokollierungstool an die Hand bekommen, sondern auch alle notwendigen Dokumentationen, Berichtspakete und Alarmierungen. Mir ProLog sind Sie vollständig ausgerüstet!

Protokollierung mit datenschutzgerechten Werkzeugen

ProLog erfüllt alle Anforderungen zum Schutz personenbezogener Daten.

Pseudonymisierung

Sobald ein Event in der Datenbank von ProLog gesichert ist, wird der Personenbezug davon getrennt und anderweitig abgespeichert.

Anfrage zur Depseudonymisierung

Der Personenbezug eines Events kann durch eine Depseudonymisierung wiederhergestellt werden, sofern datenschutzrechtlich ein triftiger Grund dafür vorliegt. Solche Anfragen behandelt ProLog nach dem n-Augen-Prinzip, bei dem die Anfrage n Freigaben erhalten muss, ehe die Depseudonymisierung stattfinden kann.

Übersicht zu n-Augen-Anfragen

ProLog-User haben eine Übersicht zu allen n-Augen-Anfragen und können hier deren Status, Typ, Gültigkeit und Grund einsehen.

Details zur n-Augen-Anfrage

Zu jeder n-Augen-Anfrage hält ProLog alle notwendigen Details fest, um sie besser beurteilen und auch noch rückwirkend verstehen zu können.

Freigabe der n-Augen-Anfrage

n-Augen-Anfragen lassen sich schnell und einfach über eine entsprechende Maske freigeben.

Depseudonymisierung des Events

Wurde die Anfrage (z. B. für die Depseudonymisierung) freigegeben, zeigt ProLog dem Anfragesteller die gewünschte Informationen. Der Personenbezug für das Event wurde temporär gemäß der Gültigkeitsdauer der Anfrage wiederhergestellt.

Granulare Rollenkonzepte

Um Missbrauch im System zu vermeiden, arbeitet ProLog mit granularen Rollenkonzepten. Es wird damit sichergestellt, dass jeder User die Software nur für seine spezielle Tätigkeit verwenden kann.

Auditsicherheit

Mehr als nur eine Software. ProLog erfüllt alle Anforderungen, die ein IT-Auditor an ein Log Management stellt.

Vollständige Dokumentation in nur 2 Tagen

Innerhalb von zwei Tagen erstellen wir mit Ihnen gemeinsam ein etwa 40-seitiges Dokument, das alle IT-sicherheitsrelevanten Notwendigkeiten und Definitionen festhält. Welche Daten sind personenbezogen und kritisch, und welche nicht? Welche Applikationen sollen in das Log Management eingebunden werden? Diese Dokumentation behalten Sie als Nachweis für zukünftige Audits, dass Sie sich Gedanken zu diesen Themen gemacht haben.

Umsetzung in der Software

Wir übertragen die festgelegten Anforderungen in die ProLog-Software und installieren diese in Ihrer IT als Blackbox. Innerhalb von ProLog sind technische und organisatorische Maßnahmen (TOMs) wie beispielsweise Pseudonymisierung, granulare Rollenkonzepte und N-Augen-Prinzip fest implementiert. Damit stellen wir sicher, dass kein IT-Administrator bewusst oder unbewusst gegen die Datenschutz-Grundverordnung verstößt.

Alarmierung und Berichte

Die von ProLog erstellten Berichtspakete entsprechen einem sich immer weiter entwickelten Standard für Ihre Branche. Sie erhalten täglich, wöchentlich oder monatlich auditsichere Berichte, die um einen individuellen Informationsbedarf ergänzt werden können. Alarmierungen helfen Ihnen außerdem dabei, den Zugriff auf geschäftskritische Daten zu überwachen, Benutzerrechte sauber zu pflegen oder Fehler im System zu finden.

„Mit den fertigen Berichts- und Alarmierungspaketen von ProLog erfüllen wir die vielfältigen regulatorischen Anforderungen an die Protokollierung von Events in unserer Anlagen- und Office-IT. Durch die Auswertung der Berichte und Alarmierungen können wir schnell und zielgenau auf Unregelmäßigkeiten reagieren. ProLog hilft dabei sicherheitsrelevante Themen im Blick zu haben und bietet die Möglichkeit der zentralen forensischen Untersuchung im Fall der Fälle.“

— Christoph Rosport, IT-Service,
enwag energie- und wassergesellschaft mbh

Log Management für jede Industrie

ProLog wurde für Kritische Infrastrukturen entwickelt. Andere Branchen erhalten damit den gleichen, hohen Sicherheitsstandard.

Energieversorger

Log Management für Energieversorger

Wasserversorger

Log Management für Wasserversorger

Banken

Log Management für Banken

Automobilindustrie

Log Management für Automotive

Krankenhäuser

Log Management für Krankenhäuser

Ärzteverbände

Log Management für Ärzte

Labore

Log Management für Labore

IT-Systemhäuser

Log Management für IT-Systemhäuser

Kirchen

Log Management für Kirchen

ProLog Lizenzpreise

AD-User eingeben. Lizenzen wählen. Preis erhalten.

Active Directory User

Wir berechnen die Anzahl der notwendigen Lizenzen grundsätzlich anhand der Active Directory-User, die unsere Kunden im Einsatz haben. Geben Sie einfach die entsprechende Anzahl an und lassen Sie sich Ihren Preis berechnen. Sollten Sie Log Management über die Office-IT hinaus benötigen (z. B. für den Schutz von Anlagen oder Maschinen), schreiben Sie uns gerne an, um ein individuelles Preismodell zu besprechen.

ProLog – Basislizenz

0,00 €

Die ProLog-Basislizenz umfasst den Kernumfang der Anwendung: Zentrales Einsammeln Ihrer Logdaten ohne Eventverlust; revisionssichere, rechtskonforme Speicherung Ihrer Eventdaten; hoch performante, flexible und einfache Auswertbarkeit der Daten; Nutzung von beliebig vielen Agenten mit Verteilung auf alle gängigen Betriebssysteme; datenschutzgerechte Pseudonymisierung der Events; Freigabeprozesse mit n-Augen-Prinzip; Userverwaltung granulare Rollenkonzepte
Wir liefern ProLog im Paket mit einem gehärteten, angriffssicheren LINUX-Betriebssystem aus.

ProLog – Fileaudit

0,00 €

Mit ProLog-Fileaudit liefern wir Ihnen einen zertifizierten zusätzlichen Treiber, um Änderungen in Ihrem Dateisystem überwachen zu können (z. B. die Löschung von wichtigen Dateien).

ProLog – Cluster

0,00 €

Mit der Prolog-Clusterlizenz erhalten Sie den ProLog-Server in redundantem, ausfallsicherem Clusterbetrieb.


ZWISCHENSUMME

0,00 €

Jährliche Wartung (20%)

0,00 €

ENDSUMME

0,00 €


    Unsere Partner

    Gebündeltes Know-how für mehr IT-Sicherheit.

    „Wir als Wohlfahrtsverband haben ständig mit Menschen zu tun und müssen deren persönliche Daten verarbeiten. Dank dem Einsatz von ProLog können wir mit gutem Gewissen sagen, dass diese Daten sicher und geschützt sind. Als Ansprechpartner im Katastrophenfall beruhigt es uns außerdem, ein System zu haben, das zu unserer IT-Sicherheit beiträgt.“

    — System-Administrator, Deutsches Rotes Kreuz Kreisverband Schwalm-Eder e. V.

    Log Management aus Deutschland

    NETZWERK Software GmbH Logo

    Die NETZWERK Software GmbH

    Die NETZWERK Software GmbH ist der deutsche Anbieter und Entwickler der Log Management-Lösung ProLog. Von München aus betreut das Unternehmen heute mehr als 40 Bank- und Sparkassenkunden, eine Bundesbehörde (CERT-Bund), Energie- und Wasserversorger wie auch Kunden in den Bereichen Internet of Things (IoT), Anlagenbau und kommunale Rechenzentren.

    Neue und die Verschärfung bestehender Gesetze bringen jeden Tag neue Anforderungen für Unternehmen und Behörden in den Bereichen IT-Security, IT-Monitoring und IT-Audit. Wir sind davon überzeugt, dass Log Management in naher Zukunft ebenso selbstverständlich sein wird wie der Einsatz einer Firewall oder eines Backup/Restore-Systems. Die NETZWERK betreibt viel Forschung im Bereich IT-Security, unter anderem mit Forschungspartnern wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI), der Bundespolizei, der Fraunhofer FKIE, der SAP oder der Hochschule Regensburg. Des Weiteren ist die NETZWERK teil des Teletrust-Verbands, eine Vereinigung der deutschen IT-Security-Herstellern.

    Vom klassischen Systemhaus zum Softwarehersteller für Log Management

    Im Jahr 2004 übernahm die NETZWERK die Verantwortung für den Aufbau von geschäftskritischen Infrastrukturen für Banken. Als ursprünglich klassischer Systemintegrator legten wir unseren Fokus auf Rechenzentren mit der Bereitstellung von virtuellen und physikalischen Serverfarmen, Storage (SAN, NAS, …), Backup-Systemen, Archiven, bis hin zu Spiegelungen von Rechenzentren über drei Standorte.

    Im Jahr 2012 beschäftigte sich die NETZWERK dank einiger Open-Source affinen Mitarbeiter zunehmend mit der Softwareentwicklung. Um einen Mehrwert gegenüber anderen Storage-Anbietern zu schaffen, hatten wir unseren Kunden ein kostenfreies Monitoring-System mitgeliefert. Die am SAN angeschlossenen Komponenten sind per se geschäftskritisch und ihr Status wurde über ein Ampelsystem angezeigt.

    Als ein geschätzter Systemintegrator für die Sparkassen und die Finanzwirtschaft und die sehr spezielle Kompetenz im Bereich Monitoring geschäftskritischer Infrastrukturen erhielten wir die Chance, an einer Ausschreibung für ein Sparkassenkonsortium teilzunehmen. Das Lastenheft dafür wurde im Team verschiedenster Fachrichtungen (Leiter-IT, Leiter Organisation, Revision, Datenschützer, IT-Sicherheitsbeauftragter und der Verbandsrevision) entwickelt und beschrieb die Anforderungen der Sparkassen für eine Applikation und Dokumentation:

    • Ein Protokollierungs- und Auditierungskonzept mit Schutzbedarfsanalyse und Definition der Kritikalität der Applikationen im Sinne von MaRISK (KWG §25) und den Vorgaben der Banken an einen sicheren IT-Betrieb.
    • Eine Applikation, die automatisiert nach den Vorgaben aus dem Konzept alle Logs zentral einsammelt,
      • eine Web-Oberfläche für die forensische Suche bietet,
      • automatisch die fertigen Berichte für den IT-Audit (Innen- und Verbandsrevision) liefert,
      • in allen Punkten auf die Vorgaben des Bundesdatenschutzgesetzes achtet.

    Die NETZWERK stand damals im Wettbewerb mit den noch heute am Markt befindlichen amerikanischen Wettbewerbern. In drei Bieterrunden wurden bis auf zwei alle Mitbewerber ausgesiebt. Den Zuschlag hat die NETZWERK aus einfachen aber guten Grund erhalten:

    1. Als einziger und deutscher Anbieter haben wir alle Anforderungen aus dem BDSG vollständig umgesetzt.
    2. Unsere Flexibilität und Geschwindigkeit in der Umsetzung von neuen Anforderungen an die Softwareentwicklung. Wir mussten innerhalb von drei Tagen einen Lotus-Notes Agenten liefern, was der amerikanische Wettbewerber nicht umsetzen konnte..

    2012 kam der Zuschlag und war die Geburtsstunde der heutigen ProLog-Lösung.

    Im Jahr 2104 haben wir auf Druck unserer Kunden im Bereich der Bundesbehörden ProLog auf eine neue SW-Architektur gestellt und komplett neu entwickelt. Mit der Reduzierung auf zwei Programmierwerkzeuge (C++, JAVA) und Quellcode-offenen Programmbibliotheken und Datenbanken können wir heute mit Fug und Recht behaupten, dass wir jede Zeile des Quellcodes kennen und keine „Backdoors“ enthalten sind. Ein Thema was in der heutigen Zeit immer mehr an Bedeutung für Deutschland und Europa zum Schutze unseres geistigen Eigentumes und der Sicherheit im Cyberraum gewinnt.

    Die kombinierte Prolog-Lösung aus Protokollierungskonzept, SW-Werkzeug und den Standard Berichts- und Alarmierungspaketen wurde im Jahr 2018 von der Initiative Mittelstand prämiert als „Best of 2018“ im Bereich der IT-Sicherheit. Wenn es sein muss und der Audit/Prüfer naht, machen wir jeden Kunden in drei Tagen auditsicher.

    Heute haben wir Kunden aus allen Branchen und in allen Größen. Wenn nicht die Regulatorik wie BAIT, VAIT, KRITIS, ISO27001/2, VDA-ISA (TISAX) greift, dann gelten doch für alle Unternehmen die Vorgaben aus der EU-DSGVO, BDSG 2.0 und dem Geheimnisschutzgesetz.

    Zukünftig wird Log Management ein wichtiger Baustein jeder IT-Sicherheitsstrategie sein!

    Fragen? Schreiben Sie uns!